电子商务4安全与支付中

上传人:san****019 文档编号:83587890 上传时间:2019-02-28 格式:PPT 页数:183 大小:6.63MB
返回 下载 相关 举报
电子商务4安全与支付中_第1页
第1页 / 共183页
电子商务4安全与支付中_第2页
第2页 / 共183页
电子商务4安全与支付中_第3页
第3页 / 共183页
电子商务4安全与支付中_第4页
第4页 / 共183页
电子商务4安全与支付中_第5页
第5页 / 共183页
点击查看更多>>
资源描述

《电子商务4安全与支付中》由会员分享,可在线阅读,更多相关《电子商务4安全与支付中(183页珍藏版)》请在金锄头文库上搜索。

1、第四章 电子商务安全,4.1 电子商务安全概述 4.2 电子商务系统的安全需求 4.3 电子商务安全体系与安全交易标准 4.4 电子商务安全常见安全技术,4.1 电子商务安全概述,4.1.1 案例网络安全简介 4.1.2 电子商务中常见的安全威胁和攻击 4.1.3 电子商务安全目标与内涵,唐山黑客徐某,4.1.1 引 例一 僵尸网络,案 底,在我国互联网上有超过6万台的电脑,受到一神秘黑客编译的一种名为IPXSRV的后门程序的控制,组成了一个庞大的“僵尸网络”。而神秘黑客则通过操纵这个控制有6万余台电脑的“僵尸网络”,从2004年10月起,对北京一家音乐网站进行“拒绝服务”攻击,让6万余台电脑

2、同时登录该网站,造成网络堵塞,让其他客户无法访问该网站。该网站连续3个月遭到这个控制超过6万台电脑的“僵尸网络”的“拒绝服务(DDos)”攻击,造成经济损失达700余万元。 徐某最终被判刑1年半,Kevin Mitnick 被美国政府通缉的头号黑客,引例 2,案 底,15岁时潜入“北美空中防务指挥系统“的主机内,和另外一些朋友翻遍了美国指向前苏联及其盟国的所有核弹头的数据资料,然后又悄无声息地溜了出来。 侵入美国国防部、中央情报局、五角大楼及北美空中防务体系等防守严密的网络系统。从而对美国一些国家机密了如指掌。闯入美国国家税务总局网络,窃取了许多美国名 人纳税的绝密资料。 从纽约花旗银行非法转

3、移数字庞大的美元到指定账户。,1995年被捕,代 价,历时四年的多司法区的追踪,声名狼藉的计算机怪客凯文米蒂尼克(Kevin Mitnick)终于被逮捕。他被指控了25项计算机和存取设备的诈骗盗窃罪。这些诈骗盗窃活动导致诺基亚(Nokia)、NEC、Sun Microsystems、Novell、富士(Fujitsu)、和摩托罗拉(Motorola)损失了近八千万美元的知识产权和源码。FBI 认为该案件是当时美国历史上最大的计算机犯罪案件。凯文米蒂尼克被定罪并被判处了68个月的徒刑。他共服刑60个月,于2000年1月21日被假释。假释条件禁止他在2003年之前使用计算机或从事任何和计算机相关的

4、顾问工作。,一个著名的DDos攻击例子 Mitnick攻击(1995),利用TCP/IP的三次握手过程的固有缺陷进行攻击,Syn Flood(洪水湮没攻击),利用了TCP/IP协议的固有漏洞。面向连接的TCP三次握手是Syn Flood存在的基础。 图2 TCP三次握手,通过发送大量的Syn的半连接,使服务器消耗非常多的资源,从而无法对正常的用户请求进行响应,图3 Syn Flood恶意地不完成三次握手,国外DDos攻击 的例子,从2000年2月6日到2月7日, A、 B、CNN.com、eBay、E*TRADE、Yahoo、ZDNet等多家网站被大量访问请求所淹没,正常访问中断,造成商业损失

5、达到17亿美元。 直到2001年2月,加拿大的一名少年承认进行了2000年2月的攻击,网络安全事件增长非常快,CERT报告的事件数量,每年 100%的增长率 1988: “蠕虫” 病毒 攻击了当时Internet上约10%的计算机 导致了CERT(计算机紧急响应小组)的成立,目前网络上的混乱状况,根据美国国家安全协会统计数据 98%的企业都曾遇过病毒感染问题; 63%的企业都曾因感染病毒失去文件资料; 80%的Web服务器受到过黑客攻击; 其中75%的企业遭到财产损失,平均损失高达$2,000,000; 50%以上的CIO认为网络安全是最头疼的问题; 80%的国内网站存在安全隐患; 世界总损失

6、达到$2 万亿; FBI调查表明,95%的网络入侵未被发现;,4.1.2 电子商务中常见的安全威胁和 攻击方式,窃取机密攻击: 网络踩点、扫描攻击、协议栈指纹鉴别、信息流监视、会话劫持 非法访问 漏洞:入侵者将会利用隐密的特性或缺陷来非法访问系统. 口令破解、IP欺骗、DNS欺骗、特洛伊木马(后门) 恶意攻击:邮件炸弹、缓冲区溢出攻击、拒绝服务(DoS)攻击,网络钓鱼等等 网络病毒 社交工程:专门指不用程序即可获取帐号、密码、信用卡密码、身份证号码、姓名、地址或其他可确认身份或机密数据的方法 信息战,网络钓鱼案例,案例,Western Union Holdings 站点( 2000) 1999

7、年9月,站点 遭到入侵,入侵者偷走存储在数据库中大约16,000 个用户的信用卡卡号 ,公司不得不一个个通知用户让他们知道这件事,4.1.3 电子商务安全目标与内涵,信息的机密性(Confidentiality) 保证交易数据在传递过程中不被未授予权限的第三方非法访问 完整性(Integrity) 保证交易数据在传递过程中不被破坏和修改 可用性 (Availability) 保证交易系统和网络资源任何时刻能即需即用,并能提供不间断的正确服务 真实性(Authenticity) 保证交易时各方身份真实有效、特别是电子支付时, 更应该确定信用卡账户等是否真实有效 不可抵赖性(Undeniable)

8、 保证交易后信息的收发方都有足够的证据来证明对该信息的操作确实发生了, 并能确定收发方的真实身份, 以保证交易发生纠纷时, 有所对证,网络安全问题的复杂程度,复杂程度,4.2 电子商务的安全需求,4.2.1 电子商务存在的安全隐患 4.2.2 电子商务安全隐患带来的后果 4.2.3 电子商务安全隐患的来源,4.2.1 电子商务存在的安全隐患,1.对客户机的安全隐患 2.对通信通道的安全隐患 3.对服务器的安全隐患 4.电子商务交易的安全隐患 (1)购买者方面 (2)销售者方面,购买者存在的安全隐患,虚假订单 付款后不能收到商品 机密性丧失 网络攻击 如拒绝服务(Ddos),销售者存在的安全隐患

9、,中央系统安全性被破坏 竞争者检索商品递送状况 客户资料被竞争者获悉 被他人假冒而损害公司的信誉 消费者提交订单后不付款 虚假订单,4.2.2 安全隐患带来的后果,遭受攻击的后果: 数据被破坏、篡改; 数据丢失; 经济损失; 公司信用、声誉损失;,4.2.3 电子商务安全隐患的来源,物理安全问题 方案设计缺陷 系统安全漏洞 TCP/IP协议的安全问题 人为的因素 网络使得计算机知识门槛降低,并且攻击工具的获取非常容易,物理安全问题,物理设备安全 物理设备位置安全 限制物理访问 物理环境安全,方案设计缺陷,网络结构复杂 工期短 特定环境需要特定的方案 对设计者水平要求,系统安全漏洞,操作系统类安

10、全漏洞 网络系统类安全漏洞 应用系统类安全漏洞,TCP/IP协议安全问题,因特网最初的设计考虑是该网不会因局部故障而影响信息的传输,基本没有考虑安全问题,因此它在安全可靠、服务质量、带宽和方便性等方面存在着不适应性。 作为因持网灵魂协议的TCPIP协议,更存在着很大的安全隐患,缺乏强健的安全机制,这也是网络不安全的重要因素之一。,人为的因素,人为的无意失误 人为的恶意攻击 管理上的因素 网上交易管理风险 交易流程管理风险 人员管理风险 交易技术管理风险,4.3 电子商务安全体系与安全交易标准,4.3.1 信息认证加密解密 4.3.2 网络中的身份认证 数字签名与数字证书 4.3.3 安全应用协

11、议 SSL与SET,100%安全的神话,完整的电子商务安全体系,概括起来, 电子商务的信息安全体系可以分为以下几层次: 基本加密算法、 安全认证手段 安全应用协议,,图 电子商务安全体系结构,网络环境中的攻击(认证的需求),1.泄漏 2.通信量分析 3.伪装(假报文) 4.内容篡改(插入,删除,调换和修改) 5.序号篡改(报文序号的修改) 6.计时篡改(报文延迟或回放) 7.抵赖(否认收或发某报文) 8.冒充 1,2加密, 36报文认证, 7数字签名(36) 8 数字证书,4.3.1 信息认证,1.什么是信息认证? 2.信息认证的要求 保证信息内容的保密性 保证数据的完整性 对数据和信息的来源

12、进行验证,以确保发信人的身份 3.信息认证的实现方式 采用秘密密钥加密系统(Secret Key Encryption) 公开密钥加密系统(Public Key Encryption) 两者相结合的方式,密码学基础知识,明文(Plaintext): 明文的全称为明文空间, 是信息没有加密前的形式, 即信息的原始行式, 记为P; 也有的明文用Message表示, 记为M。明文是信源编码符号, 可能是文本文件、 位图、 数字化存储的语音流或数字化的视频图像比特流。可以简单的认为明文是有意义字符流或比特流。 密文(Ciphertext): 明文经过加密后的信息形式, 即经过伪装后的明文, 有时也用C

13、ipher(密码)表示, 记为C, 它也可以被认为是字符流或比特流, 全体可能出现的密文的集合称为密文空间。 加密(Enciphering): 明文采用某种加密算法变成密文的过程, 即对明文实施的变换过程, 称为加密变换, 简称加密, 记为E, 或E(k)。 解密(Deciphering): 密文采用某种解密算法变成明文的过程, 即对密文实施的变换过程, 称为解密变换, 简称解密, 记为D, 或D(k)或E-1(k)。 密钥(Key): 为了有效地控制加密和解密算法的实现, 在其处理过程中要有通信双方掌握的专门信息参与, 这种专门信息称为密钥, 记为K。密钥的全体称为密钥空间。密码设计中, 各

14、密钥符号一般是独立、 等概出现的, 也就是说, 密钥一般是随机序列。“一切秘密于密钥之中。”,加密和解密过程,明 文,密 文,明 文,密 文,加密算法 加 密,解密算法 解 密,网络发送,发送者,网络,接收者,加密密钥,解密密钥,对称密钥密码体制与DES算法,1.对称密钥密码体制 2.DES (Data Encryption Standard) 3.DES的加密与解密过程 4. DES 的优势和劣势,对称密钥密码体制,加密和解密密钥相同,DES加密过程图,输 入 X,X0,L0,输 出 Y,R0,L16,R16,初始 置换,16次 迭代 运算,逆初始 置换,公开密钥密码体制与RSA算法,公开密

15、钥密码体制 在“公开密钥密码体制”中,加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用;而解密密钥只有解密人自己知道。它们分别称为“公钥”(public key)和“私钥”(private一key)。,4.3.2 身份认证,1. 什么是身份认证? 2.身份认证的功能 可信性 完整性 不可抵赖性 访问控制 3.传统身份认证的方式 所知、所有、个人特征或者混合,1.数字摘要,利用哈希函数对文件信息进行变换得到的固定长度摘要码,2 数字签名(公开密钥加密技术的另一类应用),书信或文件是根据亲笔签名或印章来证明其真实性的。但在计算机网络中传送的文件又如何盖章呢?这就是数字签名所要解决的问题。 数字

16、签名必须保证做到以下3点: (1)接收者能够核实发送者对报文的签名; (2)发送者事后不能抵赖对报文的签名; (3)接收者不能伪造对报文的签名。,数字签名的主要方式,报文的发送方从报文文本中生成一个128位的散列值(或报文摘要)。发送方用自己的专用密钥对这个散列值进行加密来形成发送方的数字签名。然后,这个数字签名将作为报文的附件和报文一起发送给报文的接收方。报文的接收方首先从接收到的原始报文中计算出128位的散列值(或报文摘要),接着再用发送方的公开密钥来对报文附加的数字签名进行解密。如果两个散列值相同,那么接收方就能确认该数字签名是发送方的。通过数字签名能够实现对原始报文的鉴别和不可抵赖性。,1) 简单数字签名, 在这种数字签名方式中,发送者A可使用私用密钥Kda对明文P进行加密,形成DKda(P)后传送给接收者B。B可利用A的公开密钥Kea对DKda(P)进行解密,得到EKea(DKda(P)=P,如图(a

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号